信息安全管理考试真题.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
WORD格式-专业学习资料-可编辑 --学习资料分享---- 一、判断题 (本题共 15 道题,每题 1 分,共 15 分。请认真阅读题目,然后在对的题目后面打√,在错误的题目后面打×) 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信:息,进而非法获得系统和资源访问权限。 ( √ ) 2. PKI 系统所有的安全操作都是通过数字证书来实现的。 ( √ ) 3. PKI 系统使用了非对称算法.对称算法和散列算法。 ( √ ) 4. 一个完整的信息安全保障体系,应当包括安全策略 (Policy) 、保护 (Protection) 、检测 (Detection) 、响应 (Reaction) 、恢复 (Restoration) 五个主要环节。 ( √ ) 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依 赖于底层的物理、网络和系统等层面的安全状况。 ( √ ) 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能 看出技术和管理并重的基本思想,重技术轻管理, 或者重管理轻技术, 都是不科学,并且有局限性的错误观点。 ( √ ) 7. 按照 BS 7799 标准,信息安全管理应当是一个持续改进的周期性过程。 ( √ ) 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较 为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。 ( √ ) 9. 一旦发现计算机违法犯罪案件,信息系统所有者应当在 2 天内迅速向当地公安机关 报案,并配合公安机关的取证和调查。 ( × ) 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。 ( √ ) 11. 网络边界保护中主要采用防火墙系统, 为了保证其有效发挥作用, 应当避免在内网 和外网之间存在不经过防火墙控制的其他通信连接。 ( √ ) 12. 网络边界保护中主要采用防火墙系统, 在内网和外网之间存在不经过防火墙控制的 其他通信连接,不会影响到防火墙的有效保护作用。 ( × ) 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。( √ ) 14. 我国刑法中有关计算机犯罪的规定,定义了 3 种新的犯罪类型。 ( × ) 信息技术基础设施库 (ITIL) ,是由英国发布的关于 IT 服务管理最佳实践的建议和指导方针,旨在解决 IT 服务质量不佳的情况。 ( √ ) 二、选择题 (本题共 25 道题,每题 1 分,共 25 分。请认真阅读题目,且每个题目只有一 个正确答案,并将答案填写在题目相应位置。 ) 1. 防止静态信息被非授权访问和防止动态信息被截取解密是 __D____ A. 数据完整性 B. 数据可用性 C. 数据可靠性  。  D. 数 据 保密性 用户身份鉴别是通过 ___A___ 完成的。 A. 口令验证 B. 审计策略 C. 存取控制 D. 查 询 功能 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以 ___B___ 。 A. 3  年以下有期徒刑或拘役  B. 警告或者处以  5000  元以下的 罚款 C. 5 年以上 7 年以下有期徒刑 4. 网络数据备份的实现主要需要考虑的问题不包括 A. 架设高速局域网 B. 分析应用环境  D. 警告或者 15000 __A____ 。 C. 选择备份硬件设备  元以下的罚款 D. 选 择 备份管理软件 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在 ___C___ 向当地县级以上人民政府公安机关报告。 A.8 小时内 B.12 小时内 C.24 小时内 D.48 小 时内 6. 公安部网络违法案件举报网站的网址是__C____ 。 A. B. C. D. 7. 对于违反信息安全法律、法规行为的行政处罚中, __A____ 是较轻的处罚方式。 A. 警告 B. 罚款 C. 没收违法所得 D. 吊销许可证 8. 对于违法行为的罚款处罚,属于行政处罚中的 ___C___ 。 A. 人身自由罚 B. 声誉罚 C. 财产罚 D. 资 格 罚 9. 对于违法行为的通报批评处罚,属于行政处罚中的 ___B___ 。 A. 人身自由罚 B. 声誉罚 C. 财产罚 D. 资 格 罚 10 1994 年 2 月国务院发布的 《计算机信息系统安全保护条例》 赋予 __C____ 对计算机 信息系统的安全保护工作行使监督管理职权。 A. 信息产业部 B. 全国人大 C. 公安机关 D. 国 家 工商总局 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用 计算机信息网

文档评论(0)

明若晓溪 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档